Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ARAGÓN RECOMENDACIONES PARA LA ADMINISTRACIÓN DE REDES UTILIZANDO LA TECNOLOGÍA SNMP, SEGÚN LA COMUNIDAD INTERNET. T E S I S P R O F E S I O N A L QUE PARA OBTENER EL TÍTULO DE: INGENIERO EN COMPUTACIÓN PRESENTA: CUAUHTÉMOC CARLON CARLON DIRECTOR DE TESIS: ING. JOSÉ MANUEL QUINTERO CERVANTES FES ARAGÓN, ABRIL DEL 2007 UNAM – Dirección General de Bibliotecas Tesis Digitales Restricciones de uso DERECHOS RESERVADOS © PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL Todo el material contenido en esta tesis esta protegido por la Ley Federal del Derecho de Autor (LFDA) de los Estados Unidos Mexicanos (México). El uso de imágenes, fragmentos de videos, y demás material que sea objeto de protección de los derechos de autor, será exclusivamente para fines educativos e informativos y deberá citar la fuente donde la obtuvo mencionando el autor o autores. Cualquier uso distinto como el lucro, reproducción, edición o modificación, será perseguido y sancionado por el respectivo titular de los Derechos de Autor. A G R A D E C I M I E N T O S A mi madre María Cristina Susana Carlon Vargas A quien dedico este trabajo, porque con sus consejos, guía y enseñanza me enseño el camino y con su esfuerzo, amor y dedicación me dotó de las armas que necesité para alcanzar mi meta, que no solo es mía, si no también de ella. A mis maestros Quienes con su paciencia y dedicación me llenaron de su conocimiento y me hicieron lo que soy ahora. A mi asesor José Manuel Quintero Cervantes, quien no sólo me enseñó, sino que también me mostró un camino. A la Ing. Antonia Navarro Gonzáles Quien me enseño con tanto cariño en cada una de sus clases, a ella quién se convirtió en mi conciencia y guía en la finalización de mi meta, a ella quien me dedico su tiempo para hacerme un mejor profesionista y persona. A la UNAM Les agradezco la oportunidad que me dio de realizar mis estudios y la formación académica y personal. Al CAE504 Por haber sido el objeto de estudio de mi tesis. Índice __________________________________________________________________ - i - Índice Introducción I PRIMERA PARTE: FILISOFÍA DE LA ADMINISTRACIÓN DE REDES SEGÚN LA COMUNIDAD DE INTERNET. Capítulo 1: Evolución De La Administración De Redes 1.1 Introducción 1 1.2 Evolución de la administración de redes 3 1.2.1- Modelo Cliente – Servidor 5 1.2.2.- Modelo per – to – per 6 1.3 Común denominador entre la administración de empresas y la administración de redes 7 1.4 Objetivos de la administración de redes 7 1.4.1 Alta disponibilidad de la red 7 1.4.2 Reducción de costos operacionales de la red 7 1.4.3 Reducción de cuellos de botella en la red 8 1.4.4 Incrementar la flexibilidad de operación e integración 8 1.4.5 Alta eficiencia 8 1.4.6 Facilidad de uso 8 1.4.7 Seguridad 9 1.5 Intentos para administrar las redes 9 Capítulo 2: Administración de Sistemas 2.1 Introducción 11 2.2 Modelos administrativos de redes 12 2.3 Administración de sistemas según OSI 14 2.3.1 Modelo funcional 14 2.3.2 Modelo de organización 15 2.3.3 Modelo de comunicaciones 15 2.3.4 Características principales del protocolo CMIP 16 2.3.5 Modelo de información 2.3.6 Management Information Base (MIB) 17 Índice __________________________________________________________________ - ii - Capítulo 3: Administración Según “Comunidad Internet” 3.1 Introducción 18 3.2 La Comunidad Internet 18 3.3 Analogía de la administración de redes 21 3.4 Arquitectura de la administración de redes 22 3.4.1 Elementos principales de un sistema de administración de red, según la “Comunidad Internet” 23 3.4.1.1 Entidad administradora de red 24 3.4.1.2 Dispositivos administrados 24 3.4.1.2.1 Agentes 24 3.4.1.2.2 La MIB 25 3.4.1.3 Protocolos de administración 25 Capítulo 4: Introducción a Las Buenas Prácticas 4.1 Introducción 27 4.2 El uso de buenas prácticas 27 4.3 Evaluación de necesidades y costos 28 4.4 Selección de topologías y tecnologías afines a las necesidades y productos 29 4.4.1 Análisis de requerimientos de hardware y software 30 4.4.2 Inventario de hardware 31 4.4.3 Inventario de direcciones IP 31 4.4.4 Descubrimiento de red 31 4.4.5 Modelado del tráfico de la red 32 4.4.6 Determinación de los niveles de confianza 32 4.4.6.1 Nivel de confianza alto 33 4.4.6.2 Nivel de confianza medio 33 4.4.6.3 Nivel de confianza bajo 33 4.4.7 Consideraciones de capacidad 34 4.4.8 Consideraciones de implantación 35 4.4.9 Evaluación de costos 35 4.5 Rendimiento de los dispositivos de la red 36 4.6 Modelado de la carga de trabajo de la red 36 4.6.1 El modelo de negocios eTOM 36 4.6.2 Diseño del modelo del proceso de negocios 39 4.6.3 Requerimientos del proceso de negocios 39 4.6.4 Definición del flujo del proceso 39 4.6.5 Componentes de un diagrama de flujo en el proceso de negocios Índice __________________________________________________________________ - iii - eTOM. 40 4.7 Simulación del comportamiento de la red bajo la carga de trabajo esperada 43 4.8 Realización de pruebas de estrés 43 4.9 Rediseño de la red según las necesidades 43 4.10 Retroalimentación al modelado de carga de trabajo 44 4.11 Productos obtenidos después del uso de las “Buenas prácticas” 44 Capítulo 5: La Base De Datos MIB 5.1 Introducción 45 5.2 Sintaxis ANS.1 46 5.3 SMI Estructura de información de administración 47 5.3.1 Búsqueda de un grupo de objetos en la SMI conociendo el OID 48 5.4 Localización de la MIB en el árbol de registro 49 5.5 Objetos administrados 50 5.5.1 Un objeto consta de lo siguiente 50 5.5.2 Algunos ejemplos de objetos administrados 50 5.5.3 Ejemplo de definición de un objeto 50 5.5.4 Estructura de información ISO-CCITT 52 5.5.5 Identificadores de objetos e Instancias 53 5.5.5.1 Los objetos escalares 53 5.5.5.2 Los objetos tabulares 53 5.6 La MIB – II 54 5.6.1 Las Diferentes Clases de Módulos MIB 56 5.7 Ampliación de la MIB 57 Capítulo 6: Introducción a SNMPv1 6.1 Introducción 58 6.2 Evolución de SNMP 59 6.3 Simple Network Management Protocol 60 6.5 Operaciones de SNMPv1 64 6.6 PDU (Protocol Data Unit) 65 6.7 Secuencia de transmisión de un mensaje SNMPv1 68 6.8 Secuencia de recepción de un mensaje SNMPv1 69 6.9 Tipos de mensajes SNMPv1 70 6.10 Definición en lenguaje ANS.1 del mensaje SNMP 75 6.11 Interacción del protocolo SNMPv1 77 Índice __________________________________________________________________ - iv - Capítulo 7: Introducción a SNMPv2 7.1 Introducción 78 7.2 SNMPv2 (RFC del 1901,…, 1908) 78 7.3 Operaciones de SNMPv2 79 7.4 Secuencia de mensajes 80 7.5 Formato de los mensajes SNMPv2 80 Capítulo 8: Introducción a SNMPv3 8.1 Introducción 83 8.2 El protocolo SNMPv3 83 8.3 Arquitectura de SNMPv3 84 8.4 Entidad SNMP 85 8.5 Administrador tradicional SNMPv3 88 8.5.1 Categorías de aplicaciones (Applications) 88 8.5.2 Motor SNMP (SNMP engine) 89 8.6 Agente tradicional SNMPv3 90 8.7 Comunicación entre módulos 91 8.8 Despachador de primitivas 91 8.9 Primitivas del subsistema del procesamiento de mensajes 92 8.10 Primitivas del subsistema de seguridad 92 SEGUNDA PARTE: HERRAMIENTAS PARA LA ADMINISTRACIÓN DE REDES Capítulo 9: Introducción Al Cableado Estructurado 9.1 Introducción 97 9.2 Cableado estructurado 97 9.3 Cableado horizontal o de planta 98 9.3.1 Armario de distribución de planta 98 9.4 Elementos básicos del cableado horizontal 98 9.4.1 Cable Horizontal y Hardware de Conexión 98 9.4.2. Rutas y Espacios horizontales 98 9.4.2.1 El cableado horizontal incluye: 99 9.4.2.2 El cableado horizontal típico: 99 Índice __________________________________________________________________ - v -9.4.2.3 Topología 99 9.4.2.4 Distancia del cable 99 9.5 Cableado vertical ó backbone 100 9.5.1 Funciones del backbone 100 9.5.2 Topología 100 9.5.3 Cables Reconocidos 101 9.5.4 Distancias 101 9.6 Aterrizaje del cableado estructurado 102 9.7 Subsistemas de la norma ANSI/TIA/EIA-568 103 Capítulo 10: Direccionamiento lógico 10.1 Introducción 105 10.2 Direccionamiento IP 105 10.3 Clasificación de las direcciones IP 105 10.4 Estructura de las direcciones IP 106 10.5 Clases de direcciones IP 107 10.5.1 La máscara de subred 108 10.6 Direcciones IP Reservadas 109 10. 7 Subredes 109 10.8 Redes Privadas 111 Capítulo 11: Introducción a MG -SOFT 11.1 Introducción 113 11.2 Interfaz de MG – SOFT MIB Browser 114 11.3 Barra de menús 114 11.4 Barra de herramientas 115 11.5 La barra de estados 115 11.6 El área de trabajo 116 11.7 La pestaña Query 117 11.8 Contactar con un agente SNMP 118 11.9 Selección de nodos en el Árbol MIB 119 11.10 Organización del árbol MIB 120 11.11 Propiedades de un nodo 121 11.12 Especificación de los parámetros del protocolo SNMPv1 121 11.12.1 Configuración de SNMPv1 122 11.13 Configuración del un perfil de agente 123 11.14 Configuración del protocolo SNMPv1 125 11.15 Descubrimiento de agentes SNMP 126 Índice __________________________________________________________________ - vi - 11.16 Monitoreo, Gráficas y Estadísticas 127 TERCERA PARTE: PROPUESTA DE TESIS: OPTIMIZACIÓN DE LA RED DEL CENTRO DE APOYO EXTRACURRICULAR CAE504 Capítulo 12: Análisis De La Red Del CAE504 12.1 Introducción 131 12.2 Objetivos del CAE504 132 12.3 Misión 132 12.4 Visión 132 12.5 Necesidades de redes en el CAE504 133 12.6 Distribución del CAE504 134 12.7 Topología de la red del CAE504 134 12.8 Mapa de la red del CAE504 135 12.9 Inventario de hardware 137 12.10 Inventario de direcciones IP 143 Capítulo 13: Propuestas Para la Implantación De Mecanismos De Administración Para la Red Del CAE504 13.1 Introducción 149 13.2 Propuesta 1: Reconfiguración al mínimo costo y máximo beneficio 150 13.2.1 Análisis de la configuración de los equipos de interconexión 150 13.3 Propuesta 2: Implantación óptima para la red del CAE504, siguiendo los lineamientos del cableado estructurado. 162 13.3.1 Redistribución del CAE504 162 13.3.2 Adopción de los estándares del cableado estructurado 163 13.3.3 Direccionamiento IP recomendado 168 13.4 Comparación de la eficiencia de la configuración actual del CAE504 con la propuesta de tesis. 170 13.5 Implantación del agente SNMP y su monitoreo 172 13.6 Presupuesto requerido para implantar la propuesta 2 176 Índice __________________________________________________________________ - vii - Conclusiones 177 Glosario 179 Referencias Bibliográficas 185 Referencias de Internet 186 Referencias de estándares 187 Introducción I Introducción La necesidad de administrar la diversidad de dispositivos en una red ha sido el principal motor que ha impulsado la búsqueda y diseño de herramientas con la finalidad de lograr una optimización de los recursos dispuestos en una red. Debido a la gran cantidad de recursos económicos y por supuesto de recursos humanos utilizados en la implantación de una red, y más cuando una determinada red ya implantada es concebiblemente grande, se requiere de estrategias eficientes para su control. Es casi inconcebible la ausencia de un mecanismo de administración para un sistema de comunicación de datos medianamente pequeño y más aún cuando este sistema es demasiado grande como para ser visualizado en su conjunto en la mente de un solo individuo. Aunque OSI hizo lo propio, diseñando un mecanismo de administración de redes, éste no es compatible con la torre de protocolos TCP/IP, como se verá en el contenido de este trabajo, no obstante, existen algunas recomendaciones útiles dispersas, que utilizan los expertos en redes de datos. A diferencia del estándar OSI, la “Comunidad Internet”, deja en manos de los administradores de red, las etapas de: análisis, planeación, diseño e implantación de la red. Esto reduce al modelo propuesto por la “Comunidad Internet”, a una entidad administradora, un agente, una base de datos MIB y un protocolo de comunicación SNMP. Las etapas de: análisis, planeación, diseño e implantación de la red, son llevadas a cabo mediante el uso del concepto de “Buenas Prácticas”. Las cuales son un conjunto de técnicas, utilizadas para diseñar, optimizar ó expandir una red. De esta forma el modelo de la “Comunidad Internet”, se vuelve bastante sencillo en comparación con el modelo administrativo propuesto por OSI. En el modelo de administración de la “Comunidad Internet”, se hace un énfasis en la base de datos MIB, pues esta contiene toda la información correspondiente al nodo administrado. Esta información es accedida, consultada y modificada por un agente SNMP, a través de mensajes SNMP, los cuales son enviados por la entidad administradora de red. Introducción II Esto es posible llevarlo a cabo, una vez implantada la red, según el concepto de “Buenas Practicas” en la etapa de análisis de dicho concepto. Para llevar a cabo una buena implantación de una red, se requerirán algunas herramientas y estándares propios de las redes, como por ejemplo: el concepto de cableado estructurado, algún software que permita enviar mensajes SNMP, técnicas de direccionamiento IP, etc. Una vez que se cuente con el conocimiento y manejo de herramientas y técnicas correspondientes a la administración de redes, se debe proceder al análisis de algún caso en particular. Un ejemplo de esto, es el caso de la optimización de la red del CAE504. Lo primero que se tiene que hacer según la filosofía de las “Buenas Practicas”, es el análisis de las necesidades del CAE504, posteriormente se analizará la red, para ver si se están consiguiendo cubrir dichas necesidades, de no ser así, se procederá a hacer una propuesta en la cual se justificará cada recomendación que se pretenda llevar a cabo para dicho centro de apoyo extracurricular. Las recomendaciones más importantes serán expuestas en este trabajo y más aún, estas recomendaciones serán enriquecidas con herramientas y estándares para lograr proponer una forma de administrar las redes de manera eficiente. A continuación se hará una breve descripción del contenido de los capítulos: El capítulo 1 lleva por nombre Evolución de la Administración de Redes, donde su propósito es dar un panorama general de los primeros intentos por satisfacer la necesidad de administrar una red. El capítulo 2 se titula Administración de redes según la estructura OSI, éste describe de manera general los módulos de los cuales consta la administración de sistemas, nombre dado a la administración de redes por parte de OSI. El capítulo 3 trata la Administración de redes según la comunidad Internet, como el título lo menciona, la comunidad de Internet ha propuesto un mecanismo de administración basado en un protocolo denominado SNMP y un agente residido en un nodo administrado, así como una base de datos denominada MIB. El capítulo 4 se llama Introducción a las Buenas Prácticas. El uso de las buenas prácticas hace referencia a las recomendaciones de expertos en el ramo de la administración de redes. Introducción III El capítulo 5 se titula La MIB. Base de Información de Administración. En este capítulo se aborda la forma en que se encuentra ordenada la información de un determinado dispositivo. El capítulo 6 se llama Introducción a SNMPv1. En este capítulo se intenta dar una referencia a cerca de como funciona el protocolo de administración SNMP y sus operaciones de administración. El capítulo 7 es titulado Introducción a SNMPv2, en este capítulo se habla de las innovaciones de SNMPv1para el surgimiento de SNMPv3. El capítulo 8 se titula Introducción a SNMPv3, en este capítulo se introduce a la última versión de SNMP, donde se observan las mejoras en el módulo de seguridad. El capítulo 9 lleva por título Introducción al cableado estructurado. Este capítulo aborda las partes constitutivas del estándar del cableado estructurado con la finalidad de implantar un cableado eficiente para una red de datos. El capítulo 10 es titulado direccionamiento IP. Esta herramienta es muy útil a la hora de llevar a cabo el direccionamiento lógico de una red, es por ello que se debe ser cuidadoso en el momento de seleccionar las clases de direcciones IP, las cuales son tratadas en este capítulo. El capítulo 11 se titula Introducción a MG – SOFT, en este capítulo se da, de manera general una visión a cerca de la herramienta de software, que se utilizará en este trabajo, para llevar a cabo el monitoreo de la red. No obstante, la tarea de monitoreo se puede llevar a cabo con cualquier otro software semejante. El capítulo 12 lleva por nombre: Análisis de la red del CAE504, en este capítulo se analiza la configuración de los equipos de interconexión, así como, la eficiencia de la red en cuestión. Se registran los inventarios tanto de hardware como de direcciones IP y se lleva a cabo una revisión de las necesidades del CAE504, para ver si el diseño de la red actual, cubre dichas necesidades. El capítulo 13 es titulado Propuestas Para la Implantación De Mecanismos De Administración Para la Red Del CAE504, en este capítulo se llevan a cabo una serie de recomendaciones divididas en dos propuestas, para la optimización del CAE504 basadas en lo revisado en este trabajo. Introducción IV Por último, al final de la obra se incluye: un glosario con los términos utilizados en cada capítulo y las conclusiones. También se hace mención de las referencias consultadas, tanto de referencias bibliográficas como en línea (Internet). Evolución de la administración de redes - 1 - Capítulo 1 Evolución De La Administración De Redes 1.1 Introducción: La administración de redes se ha convertido en un foco de atención crítico, debido a la gran diversidad de dispositivos que pueden incorporarse a una red, estos dispositivos suelen ser de distintos fabricantes e incluso utilizar distintos protocolos de comunicación para llevar a cabo sus funciones. Es por ello que se requiere de una entidad administradora de dichos dispositivos. El modelo Cliente – Servidor con una gran cantidad de estaciones de trabajo necesita de la administración de redes para manejar y controlar las redes, clientes y las distintas tecnologías de interconexión que puedan existir entre éstos. La administración de redes es un conjunto de técnicas con el propósito de mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada. La administración de las redes, se vuelve más importante y difícil, sí se considera que las redes actuales comprendan lo siguiente: • Mezclas de diversas señales, como voz, datos, imagen y gráficas. • Interconexión de varios tipos de redes, como WAN, LAN y MAN. • El uso de múltiples medios de comunicación, como par trenzado, cable coaxial, fibra óptica, señales de satélite, infrarrojo, microondas, etc. • Diversos protocolos de comunicación, incluyendo TCP/IP, NetBeui, etc. • El empleo de muchos sistemas operativos, como Netware, Windows, UNÍX, etc. • Diversas arquitecturas de red, incluyendo Ethernet 10 base T, Fast Ethernet, Token Ring, etc. Debido a estos puntos, la administración de redes hoy en día es muy diferente a como se llevaba a cabo en la época de las computadoras multiacceso. La administración de redes moderna cuenta con un ciclo administrativo como lo muestra la figura 1.1. Evolución de la administración de redes - 2 - Figura 1.1 Ciclo de la administración El ciclo de la administración mostrado en la figura 1.1 se compone de cuatro etapas cuando la red ha sido implantada. La etapa de análisis se refiere a la toma de decisiones con base a las estadísticas obtenidas previamente en el monitoreo. En la etapa de definición de políticas se lleva a cabo la planeación y la implantación de las mejoras a la red analizada. La etapa de rediseño de administración, es la etapa donde después de haber hecho las mejoras se implanta un mejor mecanismo de administración. Este nuevo mecanismo debe de cubrir las expansiones ó modificaciones hechas a la red. La última etapa es la de monitoreo, debido a que esta etapa es la que nos provee de las estadísticas necesarias que serán utilizadas para su análisis posterior. Evolución de la administración de redes - 3 - 1.2 Evolución de la administración de redes: Las redes de telecomunicaciones dentro del ámbito informático han evolucionado a partir de la necesidad de compartir información y procesos con usuarios remotos. En una primera fase se desarrollaron las grandes computadoras multiacceso, desde luego éstas eran difíciles de utilizar y tenían un costo muy elevado. Estas primeras computadoras multiacceso tenían un uso local y eran operadas por una única persona o interfase como se muestra en la figura 1.2 Figura 1.2 Sistema constituido por un único ordenador multiacceso En la figura 1.2, se observa la conexión de equipos terminales los cuales se conectan a una gran computadora central multiacceso, esta gran computadora se encarga de proveer cualquier servicio que alguna de sus computadoras subordinadas solicitasen. Cabe destacar que esta computadora multiacceso, así como sus nodos terminales eran homogéneas, de tal forma que la tecnología para la construcción de la del sistema multiusuario era desarrollada por una marca en particular, haciendo imposible poder incorporar elementos de otros fabricantes a dicho sistema, por ello las técnicas de administración eran de tipo propietario, es decir, las recomendaciones a seguir para la administración eran proporcionadas por el fabricante de los equipos. Evolución de la administración de redes - 4 - Más adelante el uso de las redes de telecomunicaciones permitió el acceso remoto de equipos terminales a las grandes computadoras multiacceso. Las redes de tecnología conmutada y el uso de módems eran más baratos que el hecho de adquirir varias computadoras multiacceso. Esto derivó en el acceso remoto, es decir, por primera vez se podía acceder a una computadora multiacceso de manera remota, utilizando módems y redes de telecomunicaciones (RTC) como se muestra en la figura 1.3. Figura 1.3 Sistema constituido por una única computadora multiacceso conectada a través de modem a un equipo remoto. La administración del sistema multiusuario seguía siendo de tipo centralizado y basada en métodos del fabricante de la computadora multiacceso, aunque esta administración ya no cubría a la red de telecomunicaciones, al equipo remoto y su módem, púes estos elementos de la red ya eran de tipo externo. A medida que el progreso tecnológico abarataba los costos de la introducción de computadoras multiacceso en las empresas, los sistemas multiusuarios pasaron de tener configuraciones centralizadas a configuraciones de tipo distribuido con diversas computadoras multiacceso, y por consecuencia la administración de estos sistemas comenzó a pasar de modelos centralizados a modelos distribuidos ó jerárquicamente distribuidos en función del rango de las computadoras multiacceso del sistema distribuido. Más adelante con el empleo masivo las computadoras personales del tipo PC en las grandes corporaciones se desarrollaron redes locales en conexiones con redes Evolución de la administración de redes - 5 - de área extendidapara poder cubrir las distancias correspondientes a campus o ciudades. Esto dio origen a la proliferación de fabricantes, los cuales desarrollaron terminales y dispositivos de interconexión derivando de esto, las redes heterogéneas. Las nuevas redes heterogéneas exigían una administración demasiado complicada. Es por ello que a partir de ese momento, resulta evidente la necesidad de diseñar mecanismos de estandarización para poder administrar la creciente complejidad de los sistemas de redes. De esta forma surgieron las redes de área loca LANs (Local Area Network), las cuales generalmente son de tipo heterogéneo y debido a esto se concibieron dos modelos de aplicaciones para tratar su administración: 1.2.1- Modelo Cliente – Servidor: Este modelo consiste en la manera de describir la forma de trabajo de los procesos que ejecutan las computadoras ¹. El cliente: Es un programa que reside en una computadora, el cual ejecuta los procesos que piden información, recursos y servicios a un programa llamado servidor, al cual esta unido. Esta conducta convierte al cliente en un consumidor de servicios. El programa cliente: • Contacta con el programa servidor. • Da formato a la petición de información. El Servidor: Es un programa que reside en una computadora que ofrece algún tipo de servicio solicitado mediante un mensaje de un programa llamado cliente. Esto convierte al programa servidor en un proveedor de servicios. ¹ Comer, Douglas E. Interworkings whit TCP/IP – Volume I: Principles, Protocols, and Architecture. Tercera edición, Prentice-Hall, 1995. Evolución de la administración de redes - 6 - El programa servidor: • Recibe la petición y la procesa. • Responde enviando la petición al cliente. Los programas servidores pueden estar instalados en sistemas operativos diferentes como Windows NT, Windows XP, Unix, etc. La mayor parte de las operaciones que se realizan en Internet tienen como base el modelo Cliente – Servidor. Así el programa cliente y el programa servidor interactúan por medio de mensajes que no son otra cosa que solicitudes de servicios y respuestas a los mismos. La figura 1.4 muestra el modelo Cliente – Servidor Figura 1.4 Modelo Cliente – Servidor 1.2.2.- Modelo per – to – per: Este modelo propone que no existan roles fijos entre un cliente y un servidor, es decir, cualquier computadora puede ser cliente o servidor en un determinado momento. Un ejemplo clásico de este modelo se da en las redes de Microsoft utilizando el protocolo NetBeui con la estructura de “Grupo de trabajo”, donde no esta definido un administrador propiamente. Debido a que en este trabajo nos avocaremos al modelo Cliente – Servidor, no profundizaremos más en el modelo per to per. La evolución de las redes de computadora homogéneas, en donde había una gran computadora central hacia el tipo de redes LAN heterogéneas fue gradual. La transformación al ambiente de redes LAN se vuelve complicado debido a la gran diversidad de aplicaciones y protocolos de diferentes estándares y fabricantes. Sin embargo las limitaciones de la tecnología, protocolos y topologías imponen restricciones a cerca del número de computadoras que se pueden conectar a una Evolución de la administración de redes - 7 - LAN. Por este motivo la forma de conexión a una red, los distintos dispositivos que forman parte de una red y sobre todo su administración se vuelven de vital importancia para el buen funcionamiento y aprovechamiento de los distintos recursos de una red. 1.3 Común denominador entre la administración de empresas y la administración de redes. Existen diversos puntos de vista sobre la definición de administración de redes (Network Magnament). Aplicando la definición de administración de negocios en el área de las redes de comunicación de datos, podemos ver que la administración de redes involucra los siguiente: Planeación, Organización, Monitoreo, contabilidad y control de actividades y recursos. Sin embargo, las estructuras de administración del modelo de referencia OSI (Open Systems Interconnection) y el modelo de la “Comunidad Internet”, se enfocan primordialmente en el monitoreo y el control de actividades y recursos. Los otros dos aspectos: Planeación y organización, no están contemplados en las dos estructuras mencionadas. La planeación y la organización en las redes de comunicaciones de datos son los puntos medulares de la administración de redes, ya que pueden llegar a consumir en buena medida muchos de los recursos humanos y económicos de una empresa. Es por esto que si las redes no siguen una metodología de planeación y organización no sirve de nada la información obtenida en el monitoreo, la contabilidad y el control de actividades. 1.4 Objetivos de la administración de redes 1.4.1 Alta disponibilidad de la red: Se refiere a la capacidad de proveer eficiencia operacional, reduciendo los tiempos de espera de la red y proveyendo de tiempos de respuesta aceptables. Los problemas que pueda presentar una red deben ser rápidamente detectados y corregidos para evitar cualquier tipo de costo adicional. 1.4.2 Reducción de costos operacionales de la red: Este es un objetivo primario cuando se habla de administración de redes. Como las tecnologías cambian rápidamente es deseable la administración de sistemas heterogéneos y de múltiples protocolos. Evolución de la administración de redes - 8 - 1.4.3 Reducción de cuellos de botella en la red: El análisis de los datos supervisados puede revelar problemas como una excesiva demanda de determinados recursos que ocasiona cuellos de botella. Las causas pueden ser: • Los recursos no son suficientes y se requieren componentes adicionales o actualizados. • Los recursos no están compartiendo las cargas de trabajo uniformemente y tienen que equilibrarse. • Un recurso está funcionando mal y debe sustituirse. • Un programa está acaparando un recurso en particular; esto puede hacer necesario sustituirlo por otro programa, agregar o actualizar recursos, o ejecutar el programa en períodos de baja demanda. 1.4.4 Incrementar la flexibilidad de operación e integración: Debido a que la velocidad de cambio de las tecnologías es mayor a la de los requerimientos y necesidades, debe ser posible absorber nuevas tecnologías a un costo mínimo y adicionar nuevo equipo sin mucha dificultad. Además debe permitir lograr una fácil migración de un software de administración de redes a otra versión. 1.4.5 Alta eficiencia: A veces se debe incrementar la eficiencia de una red en detrimento de algún otro objetivo de la administración de redes. Estas decisiones se toman de acuerdo a criterios tales como la utilización, costo operacional, costo de migración y flexibilidad de los distintos componentes de la red en cuestión. 1.4.6 Facilidad de uso: Cuando se habla de facilidad de uso, se hace referencia a las interfases de usuario, donde éstas juegan un papel muy importante en el éxito del producto. El uso de aplicaciones de administración de redes no deben ser complicadas ni requerir demasiada especialización por parte del administrador. Evolución de la administración de redes - 9 - 1.4.7 Seguridad: Este rubro es de suma importancia para el administrador ya que él es el encargado de proporcionar los mecanismos de seguridad, púes la información es un activo muy importante para cualquier empresa como por ejemplo información financiera. 1.5 Intentos para administrar las redes. Con la mira de proveer soluciones a los objetivos de la administración de redes, surgieron distintos organismos de estandarización que trataron de solucionar el problema de la administración de redes heterogéneas como el equipode ingenieros de Internet IEFT (Internet Engineering task force) que definió el protocolo simple de administración de redes SNMP (Simple Network Magnament Protocol) sobre el cual versa este trabajo. Pero este protocolo no sirve de mucho sin otros elementos como un agente que reside en un nodo administrado, la base de datos denominada MIB, la cual tiene toda la información propia del dispositivo administrado, así como, una entidad administradora de red, que se encarga de monitorear y ajustar los mecanismos necesarios para administrar los distintos dispositivos que se pueden encontrar en una red. La entidad administradora funciona de la siguiente manera: manda un mensaje SNMP, el cual es interpretado por el agente en cuestión, dependiendo del tipo de mensaje, se lleva a cabo un ajuste en el nodo administrado. Dentro de este sistema también puede suceder algún evento inesperado, para el cual el agente está obligado a reportar a la entidad administradora de red. El esquema que propuso OSI, es mucho más robusto debido a que no sólo cuanta con un protocolo de comunicación denominado CMIP, sino que a diferencia de la propuesta de la “Comunidad Internet”, propuso de igual forma mecanismos para la organización, comunicación y control de información de la red. Todo esto fue dividido en los modelos funcionales siguientes: • Modelo de organización. • Modelo de comunicación • Modelo de información. Evolución de la administración de redes - 10 - Como se puede observar la “Comunidad Internet”, sólo hace hincapié en la comunicación de la entidad administradora de red y el nodo administrado; mientras que la estructura propuesta por OSI, cubre más aspectos de la administración, haciendo este modelo mucho más robusto, pero a su vez muy difícil de implantar. Debido a esta complejidad, la tendencia es utilizar la filosofía de administración propuesta por la “Comunidad Internet”, por su sencillez de implantación, desde luego, la parte de organización e implantación es responsabilidad del administrador de la red. En este trabajo nos avocaremos al modelo propuesto por la “Comunidad Internet” debido a que es el más utilizado junto con el protocolo de administración SNMP. Administración de redes según la estructura OSI __________________________________________________________________ - 11- Capítulo 2 Administración De Sistemas 2.1 Introducción Como se comentó en el capítulo 1, a medida que las redes de computadora fueron haciéndose más grandes y complejas, fue necesario de igual forma diseñar mecanismos para la administración de las mismas. Uno de los organismos que puso manos a la obra en esta empresa fue OSI, quién diseñó lo que ellos denominaron la “Administración de sistemas”. Es importante hacerle notar al lector que en este capítulo sólo se dará una reseña de la estructura de administración según OSI debido a que en la práctica se usa el modelo de la “Comunidad Internet”. Cuando se requiere enseñar los procesos de comunicación entre dos dispositivos en una red, se recomienda utilizar el modelo de referencia OSI con sus siete capas, para tener una mejor comprensión al estudiar el conjunto de protocolos TCP/IP junto con sus procesos de comunicación en la red, los cuales son en realidad utilizados en estos momentos en Internet. De igual forma, el modelo de administración de redes según OSI, se recomienda revisar debido a que guarda ciertas similitudes con el modelo propuesto por la “Comunidad Internet”, el cual es el más utilizado en estos momentos. Las similitudes más importantes son: • Ambos modelos tienen un protocolo de comunicación. • Ambos modelos utilizan agentes en los nodos administrados. • Ambos modelos tienen una base de datos denominada MIB. No obstante, sí el lector está interesado en leer más acerca del modelo de administración según OSI se le sugiere la serie de recomendaciones X.700. Administración de redes según la estructura OSI __________________________________________________________________ - 12- 2.2 Modelos administrativos de redes A medida que las redes de computadoras se fueron haciendo más grandes y complejas, las necesidades de administración fueron cobrando una gran importancia, esto orilló a que surgieran diferentes propuestas con la finalidad de llevar a cabo la administración de redes. En la década de los ochentas, la organización de estandarización OSI, propuso un esquema para la administración de redes llamado “Administración de sistemas”, el cual consta de cinco modelos, una base de datos para estructurar la información, denominada MIB y una guía para la definición de los objetos administrados. Por otra parte en la década de los noventas surgió otra organización llamada “Comunidad Internet”. Esta organización propuso otro esquema administrativo el cual esta basado en el protocolo SNMP, dejando la parte de planeación, organización, análisis e implantación a un concepto denominado “Buenas Prácticas”, él cual no es propiamente un estándar, sí no, recomendaciones sugeridas por expertos en la materia. La figura 2.1 muestra un esquema, en donde su raíz: la evolución de la administración de redes, deriva en dos formas de llevar a cabo la labor de administrar redes de computadora: - La estructura OSI con sus características. - La estructura de la “Comunidad Internet” con su propia filosofía. Como ya se mencionó, en este capítulo se hablara de la administración de sistemas según OSI. En la figura 2.1 se muestra dicha estructura a través de un cuadro sinóptico que ilustra las partes esenciales de está distribución de administración. Administración de redes según la estructura OSI __________________________________________________________________ - 13- Figura 2.1. Formas de administración de redes Administración de redes según la estructura OSI __________________________________________________________________ - 14- A continuación se dará una breve reseña de la administración según la estructura OSI, dejando en claro que este trabajo se basará en la filosofía de la “Comunidad Internet”. 2.3 Administración de sistemas según OSI El fundamento del sistema de administración OSI, es la base de datos MIB (Magnament Information Base), que contiene información relativa a los recursos y elementos que deben ser administrados. La estructura de administración de información SMI (Structure Management Information) identifica los nodos, y dentro de estos nodos se encuentra el nodo MIB. En esta base de datos se representan y nombran los grupos de objetos que componen el nodo administrado. Cada recurso que se monitorea por el sistema de administración OSI se representa por un objeto administrado como por ejemplo: conmutadores, PCs, programas, etc. En este caso de administración, la complejidad de la administración se traslada al agente (éste reside en un dispositivo administrado). Los protocolos de administración permiten realizar funciones más complejas dado que el modelo de administración también es complejo. Este sistema de administración permite hablar de diversos modelos de administración de sistemas, los cuales se describen a continuación: 2.3.1 Modelo funcional El modelo funcional describe las cinco áreas en las que tradicionalmente se ha dividido la administración de red: administración de fallos, administración de configuración, administración de presentación, administración de contabilidad y administración de seguridad. El sistema de administración basado en OSI define una serie de niveles con interfaces de administración que interactúan con la base de datos MIB. El nivel de aplicación interactúa, a su vez, con otros procesos de administración mediante el protocolo de información de administración común CMIP (Common Management Information Protocol) como lo muestra la figura 2.2.Administración de redes según la estructura OSI __________________________________________________________________ - 15- Figura 2.2 Marco de administración según OSI Las áreas funcionales de administración específicas están constituidas a su vez por diversas funciones específicas SMF (Funciones de administración del sistema) que realizan procesos de administración interactuando con los diversos servicios. 2.3.2 Modelo de organización El modelo de organización parte de una estructura de red dividida en dominios de administración. La división de dominios se realiza a partir de dos aspectos principales: • Políticas funcionales. • Dominio geográfico tecnológico. La red se estructura en dominios administrativos, con la necesidad de establecer y mantener cada una de las responsabilidades de cada dominio. Por otra parte el sistema permite que dentro de un dominio, se pueda reasignar el papel de administrador y agente. 2.3.3 Modelo de comunicaciones El Protocolo CMIP se define en el estándar 9596 de OSI. Este protocolo ofrece un mecanismo de trasporte en la forma de servicio de pregunta y respuesta para las Administración de redes según la estructura OSI __________________________________________________________________ - 16- capas del modelo OSI. La especificación del protocolo describe de manera precisa, el como se ejecutan los servicios individuales. Una parte de la especificación del protocolo CMIP es la definición de la Abstract Syntax Notation (ANS.1) para codificar y decodificar unidades de datos del protocolo CMIP. 2.3.4 Características principales del protocolo CMIP. • CMIP Requiere de una gran cantidad de memoria y capacidad de procesamiento. • Se generan largas cabeceras en los mensajes del protocolo. • Las especificaciones son difíciles de realizar y tediosas de implantar en una aplicación. • La comunicación con los agentes esta orientada a conexión. • La estructura de funcionamiento es distribuida. • Permite una jerarquía de sistemas de operación. • El protocolo asegura que los mensajes lleguen a su destino. El hecho de que se trate de una administración conducida por eventos se traduce en: • El agente notifica al administrador acerca de sucesos concernientes al recurso administrado. • El agente es responsable de monitorizar los recursos. • Presenta la ventaja de que hay menos administración de tráfico. • Presenta la ventaja de tener agentes más complejos. Sí se requiere saber más se recomienda dar lectura al estándar 9596 de ISO donde se describe de manera amplia el funcionamiento del protocolo CMIP. 2.3.5 Modelo de información El modelo de información proporciona una representación de los recursos administrados. En el esquema de la figura 2.3 se muestra el proceso de obtención de la información de administración del entorno de red. Administración de redes según la estructura OSI __________________________________________________________________ - 17- Figura 2.3 Esquema del proceso de administración en un entorno local. El objetivo consiste en modelar los aspectos de administración de los recursos reales, así como definir una estructura para la información de administración que se trasmita entre sistemas. Este modelado se estructura en función de unos objetos administrados (MO: Managed Object) que se pueden definir como abstracciones de un recurso que representa sus propiedades para el propósito de administrar, por ejemplo un equipo de interconexión activo. Para el caso que nos ocupa, sólo es necesario definir los aspectos del recurso útiles para su administración. De la misma forma no se define la relación entre el recurso y su abstracción como objeto administrado, que suele ser definido por el fabricante. 2.3.6 Management Information Base (MIB) Una MIB es un conjunto de definiciones de uno ó varios recursos formados por clases de objetos administrados, acciones, notificaciones, atributos y sintaxis, etc. Actualmente hay una gran variedad de MIBs definidas y normalizadas. Una MIB no tiene por que ser auto contenida, ya que permite referenciar a otras MIBs. La sintaxis de MIBs se basa en la notación de guía para definición de objetos administrados GDMO (Guidelines for Definition of Managed Object). Existe una serie de criterios para implantar una MIB, como el uso de herencias de definiciones ya existentes y el establecer ligaduras de nombrado siempre que sea posible. Una MIB puede interpretarse como la extracción de árbol de herencia y extracción de los posibles árboles de agregación. Una vez mostrada la complejidad de la administración de redes según OSI, se hace necesario buscar algún otro modelo de administración más sencillo para llevar a cabo está tarea, es por ello que en el siguiente capítulo se explicará como llevar a cabo la administración de redes según la “Comunidad de Internet”. Administración de redes según la Comunidad Internet __________________________________________________________________ - 18 - Capítulo 3 Administración Según “Comunidad Internet” 3.1 Introducción Como ya se mencionó en el capítulo anterior, los modelos de administración más importantes son la estructura de administración de OSI y la filosofía de administración de la “Comunidad Internet”, en este capítulo nos dedicaremos a revisar la ideología de la administración propuesta por la “Comunidad Internet”, así como los componentes que la integran, tales como: la entidad administradora de red, el agente residido en el nodo administrado, la base de datos denominada MIB, y el medio de comunicación entre la entidad administradora de red y el agente, es decir, el protocolo de comunicación SNMP. Este modelo de administración propuesto por la “Comunidad Internet” es el más utilizado y popular en estos momentos debido a su sencillez, mientras que el modelo de administración propuesto por OSI, es demasiado robusto, complejo y difícil de implantar en una red determinada, esto aunado a que la estructura de administración de OSI está basada en el modelo de referencia OSI con las siete capas que lo conforman, el cual no se usa en la práctica, esto da como consecuencia que los administradores de red no lo utilicen para administrar sus redes. No obstante, el modelo propuesto por la “Comunidad Internet”, el cual es bastante simple como se verá en el contenido de este capítulo, se ha hecho bastante popular en cuanto a la administración de redes se refiere. 3.2 La Comunidad Internet La “Comunidad Internet” (Internet Society, ISOC) es una asociación no gubernamental y sin fines de lucro. ISOC es la única organización dedicada exclusivamente al desarrollo mundial de Internet, con la tarea específica de concentrar sus esfuerzos y acciones en asuntos particulares sobre Internet; fundada en 1991 por una gran parte de los arquitectos pioneros encargados de su diseño. La ISOC tiene como objetivo principal ser un centro de cooperación y coordinación global para el desarrollo de protocolos y estándares compatibles para Internet. Administración de redes según la Comunidad Internet __________________________________________________________________ - 19 - La “Comunidad Internet”, propuso un modelo de administración de redes muy sencillo, sin complicaciones basado en la torre de protocolos de TCP/IP, el cual brinda una excelente herramienta para el funcionamiento del protocolo SNMP, siendo éste el más popular para la administración de dispositivos de redes, no obstante, el modelo de administración propuesto por la “Comunidad Internet” requiere de otros elementos para poder llevar a cabo su cometido, la figura 3.1 muestra la ubicación de los elementos administrativos dentro de la filosofía de administración según la “Comunidad Internet”, los cuales se listan a continuación: - Entidad administradora de red. - Nodos administrados • MIB y Agente.- Protocolo de comunicación SNMP. La figura 3.1 muestra como a partir de la evolución de la administración de redes se hizo necesario el diseño de algún modelo para llevar a cabo la administración de redes. El modelo propuesto por la “Comunidad Internet”, tiene como base el uso de las “Buenas Prácticas”, de las cuales se hablará en el capítulo 4 y dentro de lo que son las “Buenas Prácticas”, justo en la etapa del análisis, es donde entra el modelo propuesto por la “Comunidad Internet”, con sus elementos como son: La entidad administradora de red, el nodo administrado, la MIB, el agente SNMP y el protocolo SNMP. Administración de redes según la Comunidad Internet __________________________________________________________________ - 20 - Figura 3.1. Filosofía para la administración de redes según la comunidad de Internet. Administración de redes según la Comunidad Internet __________________________________________________________________ - 21 - 3.3 Analogía de la administración de redes En este apartado se introducirá al lector en las bases de la administración de redes. Para entender cómo funciona un sistema de administración de redes, iniciaremos con una analogía. Supongamos que una compañía tiene una oficina central y tres sucursales, el director de la compañía está en la oficina central y en cada sucursal hay un jefe de sucursal. El director general solicita a cada jefe de sucursal un informe del estado de la sucursal a su cargo, y en caso de necesitar algún ajuste, el director se lo comunica al jefe de sucursal para que lo lleve a cabo. Es decir, el director general se comunica con el jefe de sucursal para conocer el estado y los ajustes que se deben aplicar en cada sucursal según sea necesario. De manera excepcional, el jefe de sucursal necesita enviarle una notificación al director general de que algo anormal ocurre en su sucursal. La comunicación entre director general y los jefes de sucursal, está en un formato normalizado y de acuerdo a un protocolo establecido. Asimismo, cada jefe de sucursal tiene su propia base de datos, donde el formato de la base de datos es el mismo en cada caso. En administración de redes el director general se llama entidad administradora de red, el jefe de sucursal se llama agente, la base de datos de cada agente se llama MIB y el protocolo para la comunicación de informes se llama protocolo de administración, para este caso SNMP. La figura 3.2 ilustra de manera análoga la administración de redes con la administración de una determinada compañía. Figura 3.2 Administración de una compañía Administración de redes según la Comunidad Internet __________________________________________________________________ - 22 - Como se puede observar en la figura 3.2, la analogía de la administración de una determinada compañía está constituida de un administrador ó director, el cual se encarga de revisar frecuentemente el estado de cada sucursal para que sus operaciones sean realizadas de una manera correcta, no obstante, la comunicación del jefe de sucursal no está condicionada exclusivamente a peticiones del administrador, si no que si llega a suceder algún evento inesperado, el jefe de sucursal es capaz de hacérselo saber al administrador de manera inmediata, de esta forma no es necesario que el jefe de sucursal espere la petición de un informe por parte del administrador. Es de suma importancia mencionar que la forma de comunicarse tanto del administrador como del jefe de sucursal es bien conocida por ambas partes. 3.4 Arquitectura de la administración de redes La figura 3.3 muestra una red, la cual contiene los siguientes elementos administrados por la entidad administradora de red: un grupo de PCs, Switch, Router y un Access Point. Figura 3.3 Esquema de dispositivos administrables. La figura 3.3 se puede llevar a un diagrama más abstracto, pues se debe tener en cuenta que la entidad administradora de red, es una aplicación y no el hardware asociado a ésta. En la figura 3.3, del mismo modo tanto las PCs y los dispositivos de interconexión mostrados en la figura en cuestión tienen instalados agentes, que como ya se mencionó en el capítulo 1, es software que reside en cada dispositivo, Administración de redes según la Comunidad Internet __________________________________________________________________ - 23 - de ahí podemos hacer una representación de bloques de los elementos que constituyen la estructura de administración de red como lo muestra la figura 3.4. Figura 3.4 Diagrama de agentes interactuando a través del protocolo SNMP con la entidad de administración de red. Nota: La nomenclatura “A – P” hace referencia al Access Point representado en la figura 3.3 y la figura 3.4. La figura 3.4 deja a un lado el hardware para mostrar el software de administración contenido dentro de cada dispositivo que compone la red de la figura 3.3, donde se muestran los componentes principales de un sistema de administración de red. 3.4.1 Elementos principales de un sistema de administración de red, según la “Comunidad Internet”. • Entidad administradora de red. • Dispositivos administrados - Donde reside el agente. - Donde reside la MIB. • Protocolo de administración En la siguiente sección se describe de manera general cada componente que forma parte del sistema sugerido por la “Comunidad Internet”. Administración de redes según la Comunidad Internet __________________________________________________________________ - 24 - 3.4.1.1 Entidad administradora de red Es una aplicación con control humano que se ejecuta en una estación centralizada denominada centro de operaciones de la red NOC¹ (Network Operation Center). Sus principales características son: • Se encarga de controlar la recolección, procesamiento, análisis y visualización de la información de administración. • Es donde se inician las acciones que controlan el comportamiento de la red, y donde el administrador de la red interactúa con los dispositivos de la red 3.4.1.2 Dispositivos administrados: Un dispositivo administrado es un nodo de red que contiene un agente SNMP y reside en una red administrada. Los dispositivos administrados pueden ser routers, servidores de acceso, PCs, switches, concentradores, impresoras, etc. Dentro de cada dispositivo administrado existe un agente el cual se encarga de recoger y almacenar información de administración, la cual es puesta a disposición de la entidad administradora de red usando el protocolo SNMP. 3.4.1.2.1 Agentes Un agente es un módulo de software de administración de red que reside en un dispositivo administrado. Un agente posee un conocimiento local de información de administración, la cual es traducida a un formato compatible con el protocolo SNMP. Este agente también se encarga de comunicarse con la entidad administradora de red y actualizar la MIB. ¹ Miller, Mark A. Managing Internetworks Whit SNMP. Segunda edición, M&T Books, 1993. Administración de redes según la Comunidad Internet __________________________________________________________________ - 25 - 3.4.1.2.2 La MIB Es una base de datos de información de administración, ésta es una colección de información que está organizada jerárquicamente. Las MIB’s son accedidas usando un protocolo de administración de red, como por ejemplo, SNMP. En el capítulo cinco se hablará de ellas de manera más extensa. 3.4.1.3 Protocolos de administración: Permite llevar a cabo el ejercicio de la comunicación de la entidad administradora y los agentes que residen en los dispositivos administrados. • Permite al administrador comunicarse con el agente para conocer el estado de los dispositivos (Permite consultar la MIB). • Los agentes pueden informar al administrador de situacionesinesperadas en los dispositivos administrados. • El protocolo no controla por si mismo a los dispositivos administrados, si no que proporciona una herramienta con la que el administrador de red puede administrar la red. Los dispositivos administrados son supervisados y controlados usando cuatro comandos SNMP básicos: Lectura, escritura, notificación y operaciones transversales. El comando de lectura es usado por una entidad administradora de red para supervisar elementos de red. La entidad administradora de red examina diferentes variables que son mantenidas por los dispositivos administrados. El comando de escritura es usado por una entidad administradora de red para controlar elementos de red. La entidad administradora de red cambia los valores de las variables almacenadas dentro de los dispositivos administrados. El comando de notificación es usado por los dispositivos administrados para reportar eventos en forma asincrónica a una entidad administradora de red. Cuando cierto tipo de evento ocurre, un dispositivo administrado envía una notificación a la entidad administradora de red. Administración de redes según la Comunidad Internet __________________________________________________________________ - 26 - Las operaciones transversales son usadas por una entidad administradora de red, para determinar qué variables soporta un dispositivo administrado y para recoger secuencialmente información en tablas de variables, como por ejemplo, una tabla de rutas. Administrar la red hace referencia a: • Supervisar la red. • Comprobar la red. • Sondear la red. • Configurar la red. • Analizar la red. • Evaluar la red. • Controlar la red • Entre otras. Existen varios protocolos de administración que se pueden utilizar para este fin como: - CMIT/SMOSE. - SNMP. - CMOT - Etc. Entre todos ellos destaca el protocolo SNMP, por varios motivos tales como: es de fácil implantación, no requiere muchos recursos, es un protocolo abierto y es fácilmente extensible. Por los motivos ya mencionados y considerando su sencillez de uso y comprensión, es el protocolo de administración más popular hasta el momento y más utilizado por la “Comunidad Internet” para llevar a cabo la administración de redes. Como el objetivo que se persigue en este trabajo es la implantación del protocolo SNMP dentro de la administración de redes según la “Comunidad Internet”, los componentes de está filosofía de administración de redes serán ventilados en los siguientes capítulos. Introducción a las “Buenas Prácticas” __________________________________________________________________ - 27 - Capítulo 4 Introducción a Las Buenas Prácticas 4.1 Introducción En este capítulo se abordará el uso de las “Buenas prácticas” para llevar a cabo en el caso de diseñar la red: un análisis, diseño e implantación de la misma. Para el caso donde ya se cuente con una red, y sólo se requiere, ya sea optimizarla o expandirla, sólo parte de las “Buenas practicas” serán implantadas. Se dará una reseña de los métodos más utilizados en el ámbito de la administración de redes, ya sea en el área de rendimiento, diseño ó procesos, donde se tocarán aspectos como el mapa de red, la topología, los equipos de interconexión, tiempo de procesado, etc. El impacto de expansión de la red, debe ser reducido al mínimo, es por ello que los niveles de confianza se vuelven estratégicos. En la obtención de resultados, así como el análisis de los mismos, suele cobrar importancia en el rediseño de la red con la finalidad de lograr la optimización de la red en favor de las necesidades requeridas por la empresa o institución para la cual está siendo implantada ó rediseñada dicha red. Se debe tomar en cuenta varios parámetros para el rediseño de la red, ya sea por resultados no esperados o para soportar en la medida de lo posible su crecimiento. 4.2 El uso de buenas prácticas Debido a la robustez del modelo de administración de OSI, el modelo de la “Comunidad Internet” ha sido el más aceptado en cuanto a administración de redes se refiere, no obstante, como la parte fundamental de la administración de redes se basa en la comunicación del agente con la entidad administradora de red, a través de un protocolo de comunicación, la “Comunidad Internet” ha dejado a los diseñadores de red, las partes de análisis, diseño e implantación de la red, estos puntos se llevan a cabo con el empleo de lo que se conoce como el uso de “Buenas Prácticas”, éstas no son estándares, si no una serie de técnicas recomendadas para la administración, sin llegar a ser una metodología de regla. Introducción a las “Buenas Prácticas” __________________________________________________________________ - 28 - La figura 4.1 ilustra las diferentes etapas por las cuales se recomienda pase el proceso de administración de redes según el concepto de “Buenas prácticas”, sin embrago, se debe tener especial cuidado en la primer etapa, la de “Evaluación de necesidades y costos”, ya que si se comenten errores en ésta, las siguientes etapas arrojarán resultados erróneos, por tanto, esta etapa requiere una atención especial por parte de los administradores de red, pues todas las demás etapas se apoyan en los resultados obtenidos en esta etapa. Figura 4.1 Las etapas del uso de buenas prácticas 4.3 Evaluación de necesidades y costos En esta etapa es importante considerar todo lo relacionado con la funcionalidad de la red que va a ser diseñada ó modificada, desde sus necesidades, infraestructura, personal, software, crecimiento, etc. Se requiere de esta etapa, ya sea para adquirir el equipo necesario o en caso de que la red vaya a ser rediseñada, evaluar la infraestructura existente, para ver cual equipo, según las necesidades de la red será reemplazado o en caso de necesitar alguna otra tecnología, se justifique su adquisición. De igual manera la evaluación del conocimiento del personal, púes es importante contar con los recursos Introducción a las “Buenas Prácticas” __________________________________________________________________ - 29 - humanos capacitados para la configuración y resolución de fallos inesperados, y así poder garantizar el correcto funcionamiento de la red. En seguida se listan los aspectos a considerar y productos requeridos para llevar a cabo una buena evaluación de necesidades y costos: • Aspectos a considerar: - Infraestructura actual de hardware. - Nivel de conocimiento de los usuarios. - Tipo de información que circulará en la red. - Aplicaciones propietarias y no propietarias a usar. - Crecimiento esperado a corto y mediano plazo. • Productos requeridos: - Inventario de hardware y software. - Perfil del usuario medio de la red. - Definiciones de niveles de servicio. - Reporte de adquisiciones requeridas. Una vez que han sido evaluados y satisfechos los aspectos a considerar y analizados los productos requeridos por el administrador de la red, se puede pasar a la siguiente etapa. 4.4 Selección de topologías y tecnologías afines a las necesidades y productos. La selección de la topología junto con las tecnologías de interconexión juegan un papel muy importante a la hora de diseñar una red, es por ello que si se selecciona una topología inadecuada según las necesidades de la red y a ésta se le asignan dispositivos de interconexión sin el análisis necesario, se podrán generar dominios de colisión muy grandes en la red y por ello, la red tendrá un rendimiento de operaciones muy bajo, de tal forma que no arrojará los resultados esperados. Si a esto se le suma el descuido de no analizar los medios para transmitir la información en la red, resulta obvio que el tráfico por la carga de trabajo en la red, no será el calculado y porende no se alcanzarán las velocidades esperadas. En seguida se listan las características a considerar en el diseño de redes físicas y lógicas: Introducción a las “Buenas Prácticas” __________________________________________________________________ - 30 - Cuando se habla de redes físicas se hace referencia a la capa física y de enlace de datos, y cómo será configurada de acuerdo a las topologías existentes, junto con los medios físicos que la constituirán. • Características a considerar para una red física. - Tráfico y carga de trabajo esperados sobre el medio de transmisión. - Equipos de interconexión. - Medios de transmisión disponibles. - Velocidades esperadas. - Costos de los equipos de interconexión y medios de transmisión. Al hablar de redes lógicas se hace referencia a: • Características a considerar para una red lógica: - Nivel de procesamiento del tráfico esperado sobre software de análisis. - Tecnologías afines disponibles de monitoreo y estándares. - Costo de tecnologías propietarias. - Direccionamiento IP adecuado a las necesidades. Una vez de haber analizado las características de la red tanto de manera física como lógica, es necesario llevar a cabo un análisis de hardware. 4.4.1 Análisis de requerimientos de hardware y software. En esta parte se lleva a cabo todo lo que tiene que ver con la parte tangible e intangible de la red, es por ello que los siguientes puntos son imprescindibles: • Inventario de Hardware • Inventario de IP´s • Descubrimiento de red • Análisis del modelo actual del tráfico de red. • Determinación de niveles de confianza. • Consideraciones de capacidad. • Consideraciones de implementación. • Costos de adquisición y mejora Introducción a las “Buenas Prácticas” __________________________________________________________________ - 31 - 4.4.2 Inventario de hardware En este punto se debe considerar: • Marca y modelo: - Usados para buscar información sobre el dispositivo. • Cantidad de memoria RAM: - Impacta en la capacidad y el rendimiento de los dispositivos. • Carga de trabajo: - Determinar condiciones de uso excesivo o de poco uso de los dispositivos. • Interfaces de red: - Redes y subredes conectadas al dispositivo de interconexión. - Tipo de enlace de cada una de las conexiones. - Unidad máxima de transferencia MTU (Maximum Transfer Unit) de cada interfaz Esta información proporciona una idea de cómo se conecta el dispositivo a la red, ayudando a tener un panorama general de ésta. 4.4.3 Inventario de direcciones IP Si la red ya existe se debe hacer un inventario de direcciones IP, con la finalidad de conocer cuales son las direcciones IP en uso y ver si es posible llevar a cabo un mejor direccionamiento IP de los equipos que componen la red. 4.4.4 Descubrimiento de red El inventario de hardware por sí solo refleja la infraestructura de una forma atómica. Es por ello que se necesita realizar un descubrimiento de toda la red para tener un panorama global de la infraestructura física, y de esta manera poder analizar los cambios a realizar, en dispositivos particulares. Ello implica hacer un mapa de la red, sí la red ya existe tenemos dos formas de hacerlo: • Descubrimiento automático (Software): Introducción a las “Buenas Prácticas” __________________________________________________________________ - 32 - - Ahorra tiempo y trabajo. - Depende de la disponibilidad de la red. - Requiere de configuración particular. - Puede servir para la administración futura. • Descubrimiento manual: - Requiere de tiempo y trabajo. - Necesita un sistema de consulta eficiente. - Es personalizado. Si la red no existe, el mapa se obtiene al momento de estar diseñando la red en cuestión. 4.4.5 Modelado del tráfico de la red. Teniendo ya todo el modelo o mapa físico de la red, es importante observar qué tipo de tecnologías son usadas para controlar el tráfico de la red y los dispositivos que implantan dichas tecnologías. Se debe detectar la existencia de dispositivos que estén dedicados a un cierto tipo de tráfico, y en que segmento de red se encuentran. Se debe evaluar la necesidad de utilizar diferentes segmentos de red para cada tipo de tráfico, así como cuales son los dispositivos adecuados para cada segmento con su tipo de tráfico. 4.4.6 Determinación de los niveles de confianza Se llama nivel de confianza al estado que guarda cierto dispositivo o conjunto de dispositivos (en un segmento) con relación al estado ideal de dicho dispositivo o segmento de red, considerando aspectos como: • Funcionalidad. • Disponibilidad. • Seguridad Introducción a las “Buenas Prácticas” __________________________________________________________________ - 33 - 4.4.6.1 Nivel de confianza alto Este nivel de confianza es dado a aquellos equipos ó segmentos de red que cuentan con las últimas versiones de software disponibles, así como las últimas actualizaciones de las mismas y es por ello que debe cumplir con los siguientes puntos: • El dispositivo funciona de acuerdo a lo que se requiere de él. • Se espera que conserve su funcionamiento ideal aún en situaciones extraordinarias. • Rebasa el grado de disponibilidad adecuado para su funcionalidad. • Se considera que no puede comprometer la seguridad de la red. • No requiere de configuración o mejoras en caso de un cambio moderado en la red. Es de destacarse que el hardware asociado a este dispositivo debe ser basto para el soporte del software que trabajará sobre éste. 4.4.6.2 Nivel de confianza medio Los distintos dispositivos que se encuentran en este nivel deben tener como característica que cumplan con los requerimientos mínimos para desempeñar la función para la cual fueron adquiridos tomando en cuenta los siguientes puntos: • El dispositivo es capaz de obtener el nivel de confianza alto, por mejoras y/o configuración. • Cuenta ya con una disponibilidad cercana o igual a la mínima para su funcionalidad. • No se encuentra comprometiendo la seguridad de la red. • Se debe generar un informe de cómo llevar al dispositivo a un nivel de confianza alto. • En caso de necesitar una mejora, el costo no debe ser excesivo. 4.4.6.3 Nivel de confianza bajo Este nivel de confianza es para aquellos dispositivos que por razones de compatibilidad con nuevas tecnologías no pueden ser actualizados. Por ejemplo existe cierto software que requieren de sistemas operativos nuevos los cuales no Introducción a las “Buenas Prácticas” __________________________________________________________________ - 34 - pueden ser cargados en el dispositivo, púes el nuevo hardware requerido para ello, no es compatible con la arquitectura de este dispositivo. Los siguientes puntos son muy usuales en un dispositivo de nivel de confianza bajo: • Las especificaciones del dispositivo no le permiten adquirir un nivel alto de confianza. • Se considera muy costoso o muy difícil llevar al dispositivo a otro nivel de confianza. • Se encuentra comprometiendo la seguridad de la red en su totalidad. • Ha alcanzado su tiempo de vida con una carga media o alta de trabajo. • Existen situaciones externas que impiden el funcionamiento o mejora del dispositivo Es importante dedicar suficiente tiempo para definir las tecnologías y requerimientos que un dispositivo debe tener para poder tener un nivel alto de confianza. Al principio se considera que todo dispositivo tiene un nivel nulo ó bajo de confianza, ya con el perfil alto definido, se otorga por comparación un nivel a cada dispositivo. Los dispositivos que por cualquier motivo conserven un nivel nulo ó bajo tras la comparación, deben ser descartados de la infraestructura.4.4.7 Consideraciones de capacidad Una vez establecido el nivel alto de confianza, y con el modelo objetivo de tráfico de la red, debe considerarse si los dispositivos, cual sea su nivel de confianza, tienen las capacidades para soportar las tecnologías y carga de trabajo que requiere el modelo de tráfico de la red, así como el impacto que puede tener en el dispositivo. Tecnologías con un alto uso de recursos: • Algoritmos tipo HASH. • IPv6, entre otros. Introducción a las “Buenas Prácticas” __________________________________________________________________ - 35 - Servicios que requieren gran ancho de banda: Pasar a la siguiente hoja • Monitoreo de red. • Voz sobre IP Una vez reconocidas aquellas tecnologías relacionadas con la capacidad de los dispositivos, se debe analizar el impacto que tendrán en los dispositivos. Como resultado del análisis, el nivel de confianza de ciertos dispositivos puede bajar. Aunque se considere a un dispositivo muy capaz, su nivel de confianza no debe subir sí no cumple con las necesidades de nivel de confianza del nivel superior a éste, según las necesidades establecidas para cada nivel de confianza. 4.4.8 Consideraciones de implantación En este punto se debe tomar en cuenta todo lo que tiene que ver con los siguientes puntos: • Dispositivos con uso excesivo. • Dispositivos incompatibles. • Dispositivos mal configurados. • Direccionamiento lógico incorrecto 4.4.9 Evaluación de costos • Mejora de equipo existente: � Se consideran los dispositivos con un nivel de confianza medio, y se estima el costo total para llevarlos a un nivel de confianza alto. • Adquisición de nuevo equipo: � Se cotizan dispositivos que cumplan con el perfil de confianza alto, para remplazar aquellos con nivel bajo de confianza y/o para cubrir necesidades faltantes. • El estimado total considerando mejoras y adquisiciones, sirve como base para establecer las necesidades de hardware. Introducción a las “Buenas Prácticas” __________________________________________________________________ - 36 - Se debe tomar en cuenta que resulta mejor: Pasar a la siguiente hoja � Sí adquirir un equipo con un perfil alto de confianza. � Sí invertir en mejorar equipos con niveles medios o incluso bajos de confianza. Al final de cuentas, se debe tener un balance costo-beneficio en el estimado total. 4.5 Rendimiento de los dispositivos de la red. Una vez seleccionadas las tecnologías según las necesidades ó requerimientos de la red, se prosigue a la evaluación del rendimiento. Generalmente los diseñadores y administradores de redes llevan a cabo una simulación del comportamiento de la red con herramientas de software, capaces de modelar el comportamiento de todo tipo de redes, incluyendo los elementos como: routers, switches, concentradores, protocolos, etc. 4.6 Modelado de la carga de trabajo de la red. Llegado a este punto, donde ya se tiene la red lógica y la red física, y por consiguiente ya se cuenta con el mapa de la red en donde se ha definido la topología, el número de PCs u equipos afines, impresoras, equipos de interconexión, etc. Es el momento de someter a la red al procesado de las actividades de una empresa o institución para la cual fue diseñada según las necesidades de la misma. Para ello utilizaremos técnicas de modelado como las del estándar: mapa de operaciones de telecomunicaciones eTOM (enhaced Telecom Operations Map). 4.6.1 El modelo de negocios eTOM El eTOM, es un modelo de procesos de negocio, una estructura generalizada que describe todos los procesos requeridos por una proveedora de servicios SP (Sevice Proveder), analizándolos en diferentes niveles de detalle. Para cualquier empresa, sirve como un punto de partida para el control de procesos y provee de un marco de referencia para la reingeniería de procesos, de acuerdo a las necesidades, relaciones internas, alianzas y acuerdos de trabajo. eTOM resalta las funciones requeridas, entradas y salidas. Introducción a las “Buenas Prácticas” __________________________________________________________________ - 37 - El propósito de eTOM es proporcionar una visión que permita competir exitosamente a través de la implementación de la administración de procesos de negocios. eTOM se convierte en una herramienta útil para planificadores, administradores y estrategas; haciendo énfasis en una estructura, componentes de procesos, interacciones de los mismos, roles y responsabilidades; proporcionando un conjunto de requerimientos para la solución de sistemas, arquitecturas, tecnologías e implementación. eTOM describe los procesos de las empresas de la siguiente manera: - Se comienza con la descripción general de la empresa. - Se definen los procesos de negocios en una serie de agrupaciones, empleando una jerarquización. - Se lleva a cabo una descomposición de los procesos para estructurarlos y así obtener los procesos de negocios más detallados. La descomposición de procesos, incluye: - La administración de las relaciones con los clientes. - Las relaciones existentes desde el marketing hasta la facturación - El servicio de soporte después de las ventas. - Entre otros. El modelo eTOM a nivel conceptual se muestra en la figura 4.2. Introducción a las “Buenas Prácticas” __________________________________________________________________ - 38 - Figura 4.2 Modelo eTOM, nivel conceptual Los niveles conceptuales de eTOM, son vistos en tres áreas de procesos, las cuales se describen a continuación. A) Operaciones: El área de procesos de operaciones, es el corazón de eTOM, incluye todos los procesos de operaciones que soportan las aplicaciones de los clientes y su administración. Por ejemplo: aquellas operaciones que se establecen directamente con el cliente. La vista de operaciones en el modelo eTOM, incluye la administración de ventas y el manejo de relaciones socio-proveedores. B) Estrategia, Infraestructura y Productos: Esta área incluye procesos que desarrollan estrategias, construcción de infraestructura, desarrollo y administración de productos, así como la administración de la cadena de proveedores. C) Administración de la empresa: Es un área que incluye procesos básicos de negocios, requeridos para el correcto funcionamiento de una empresa. Dichos procesos están enfocados sobre el nivel empresarial, objetivos y propósitos, teniendo relación con la mayoría de los otros procesos dentro de la empresa, como el área de operaciones, estrategia, infraestructura y productos. Ejemplos de estos procesos son: la administración financiera, la administración de recursos humanos, etc. Introducción a las “Buenas Prácticas” __________________________________________________________________ - 39 - En la actualidad, la administración de redes se incluye en el modelo eTOM, donde los procesos de soporte de operación, activación de servicios, aprovisionamiento y facturación, permiten tener un control total de la infraestructura de la red, desde la relación con el cliente o usuario final, hasta su facturación o direccionamiento de costos a diferentes departamentos (procesos agrupados en forma vertical) y desde el control de dispositivos hasta el manejo de negocios (procesos agrupados en su forma horizontal). 4.6.2 Diseño del modelo del proceso de negocios En seguida se lista una metodología que nos permite modelar un proceso. a) Requerimientos del proceso. b) Definición del flujo del proceso. c) Creación del modelo del proceso. d) Definición de los actores. e) Asignación de las tareas. f) Simulación del flujo del modelo del proceso. 4.6.3 Requerimientos del proceso de negocios En esta fase se estudia el objetivo del proceso, de tal forma que una vez entendido
Compartir